{"id":1629,"date":"2022-02-16T11:30:13","date_gmt":"2022-02-16T10:30:13","guid":{"rendered":"https:\/\/blogs.ugr.es\/seguridadinformatica\/?p=1629"},"modified":"2022-03-01T11:21:52","modified_gmt":"2022-03-01T10:21:52","slug":"proteccion-de-datos-y-ciberseguridad-para-entornos-docentes","status":"publish","type":"post","link":"https:\/\/blogs.ugr.es\/seguridadinformatica\/proteccion-de-datos-y-ciberseguridad-para-entornos-docentes\/","title":{"rendered":"Protecci\u00f3n de datos y ciberseguridad para entornos docentes."},"content":{"rendered":"<p><a href=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2019\/01\/protecciondatos.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-926 alignleft\" src=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2019\/01\/protecciondatos.jpg\" alt=\"\" width=\"140\" height=\"93\" srcset=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2019\/01\/protecciondatos.jpg 600w, https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2019\/01\/protecciondatos-300x200.jpg 300w\" sizes=\"auto, (max-width: 140px) 100vw, 140px\" \/><\/a>Os dejo una recopilacion de informaci\u00f3n sobre generalidades del nuevo Reglamento y de la Ley de\u00a0 Proteccion de Datos y Garant\u00eda de los Derechos Digitales orientados a centros educativos.<\/p>\n<h3>Nuevo Reglamento &#8211; Introducci\u00f3n<\/h3>\n<h4>El Parlamento Europeo y el Consejo aprob\u00f3 finalmente el Reglamento General de Protecci\u00f3n de Datos (RGPD), que, con la aspiraci\u00f3n de unificar los reg\u00edmenes de todos los Estados Miembros sobre la materia, entr\u00f3 en vigor el d\u00eda 25 de mayo de 2016, si bien su cumplimiento se hizo obligatorio transcurridos dos a\u00f1os desde dicha fecha. Estas son las principales novedades que establece la nueva norma en relaci\u00f3n con la antigua LOPD.<\/h4>\n<h4>Nuevos Principios<\/h4>\n<ul>\n<li><em>PRINCIPIO DE RESPONSABILIDAD (ACCOUNTABILITY)<\/em>. Habr\u00e1 que implementar mecanismos que permitan acreditar que se han adoptando todas las medidas necesarias para tratar los datos personales como exige la norma. Es una responsabilidad proactiva. Las organizaciones deben ser capaces de demostrar que cumplen dichas exigencias, lo cual obligar\u00e1 a desarrollas pol\u00edticas, procedimientos, controles, etc.<\/li>\n<li><em>PRINCIPIOS DE PROTECCI\u00d3N DE DATOS POR DEFECTO Y DESDE EL DISE\u00d1O<\/em>. Se deber\u00e1n adoptar medidas que garanticen el cumplimiento de la norma desde el mismo momento en que se dise\u00f1e una empresa, producto, servicio o actividad que implique tratamiento de dato, como regla y desde el origen.<\/li>\n<li><em>PRINCIPIO DE TRANSPARENCIA.<\/em> Los avisos legales y pol\u00edticas de privacidad deber\u00e1n ser m\u00e1s simples e inteligibles, facilitando su comprensi\u00f3n, adem\u00e1s de m\u00e1s completos. Incluso se prev\u00e9 que, con el fin de informar sobre el tratamiento de los datos, puedan utilizarse iconos normalizados.<\/li>\n<\/ul>\n<h3>Nuevas obligaciones para empresas, administraciones y otras entidades<\/h3>\n<ul>\n<li>En ocasiones, ser\u00e1 obligatorio designar un Delegado de Protecci\u00f3n de Datos (DPO), interno o externo, que asista a las organizaciones en el proceso de cumplimiento normativo. No obstante, la complejidad de la nueva norma har\u00e1 muy recomendable esta figura en la inmensa mayor\u00eda de organizaciones.<\/li>\n<li>En ciertos casos, se deber\u00e1n realizar EVALUACIONES DE IMPACTO SOBRE LA PRIVACIDAD, que determinen los riesgos espec\u00edficos que supone tratar ciertos datos de car\u00e1cter personal y prevean medidas para mitigar o eliminar dichos riesgos.<\/li>\n<li>Las empresas multinacionales tendr\u00e1n como interlocutora a una sola autoridad de control nacional: la del establecimiento principal de la entidad. Es lo que se conoce como VENTANILLA \u00daNICA.<\/li>\n<li>Las BRECHAS DE SEGURIDAD deber\u00e1n ser comunicadas a las autoridades de control y, en casos graves, a los afectados, tan pronto sean conocidas, estableci\u00e9ndose el plazo m\u00e1ximo de 72 horas.<\/li>\n<li>DATOS SENSIBLES: Se ampl\u00edan los datos especialmente protegidos, incluyendo ahora los datos gen\u00e9ticos y biom\u00e9tricos. Se incluyen tambi\u00e9n en esta categor\u00eda las infracciones y condenas penales, aunque no las administrativas.<\/li>\n<li>La SELECCI\u00d3N de un encargado del tratamiento se endurece, puesto que habr\u00e1 que elegir uno que aporte suficientes garant\u00edas de cumplimiento normativo.<\/li>\n<li>GARANT\u00cdAS ADICIONALES PARA LAS TRANSFERENCIAS INTERNACIONALES DE DATOS: Establecimiento de garant\u00edas m\u00e1s estrictas y mecanismos de seguimiento en relaci\u00f3n con las transferencias internacionales de datos fuera de la Uni\u00f3n Europea.<\/li>\n<li>SELLOS Y CERTIFICACIONES: Se prev\u00e9 que se creen sellos y certificaciones de cumplimiento que permiten acreditar la Accountability por parte de las organizaciones.<\/li>\n<li>DESAPARECE LA OBLIGACI\u00d3N DE INSCRIBIR LOS FICHEROS, que se sustituye por un control interno y, en algunos casos, un inventario de las operaciones de tratamiento de datos que se realicen, que se intuye de un contenido similar al que actualmente tiene el formulario NOTA.<\/li>\n<li>SANCIONES: Las cuant\u00edas de las sanciones por incumplimiento de la norma crecen, pudiendo llegar a los 20 millones de euros o el 4% de la facturaci\u00f3n global anual (no se excluye de las multas a las Administraciones P\u00fablicas, aunque los Estados Miembros pueden acordarlo as\u00ed).<\/li>\n<\/ul>\n<h3>Nuevos derechos para los ciudadanos<\/h3>\n<ul>\n<li><strong>TRANSPARENCIA e INFORMACI\u00d3N.<\/strong> Las organizaciones, al tratar datos personales, deben proporcionar mayor informaci\u00f3n y de un modo m\u00e1s inteligible, completo y sencillo, lo que favorecer\u00e1 la toma de decisiones por el ciudadano. Se tiene una especial consideraci\u00f3n con los menores de edad en este punto.<\/li>\n<li><strong>CONSENTIMIENTO<\/strong>. El consentimiento para poder tratar datos de car\u00e1cter personal ha de ser inequ\u00edvoco, libre y revocable y deber\u00e1 darse mediante un acto afirmativo claro. No se admite consentimiento t\u00e1cito.<\/li>\n<li><strong>DERECHO AL OLVIDO.<\/strong> Se podr\u00e1 revocar el consentimiento prestado para el tratamiento de datos personales en cualquier momento, pudiendo exigir la supresi\u00f3n y eliminaci\u00f3n de los datos en redes sociales o buscadores de internet.<\/li>\n<li><strong>DERECHO A LA LIMITACI\u00d3N DEL TRATAMIENTO.<\/strong> Permite al ciudadano solicitar el bloqueo temporal del tratamiento de sus datos cuando existan controversias sobre su licitud.<\/li>\n<li><strong>PORTABILIDAD DE LOS DATOS.<\/strong> Se permitir\u00e1 al ciudadano solicitar la transferencia de los datos personales de un proveedor de servicios en Internet a otro.<\/li>\n<li><strong>DENUNCIAS.<\/strong> Se podr\u00e1n presentar denuncias a trav\u00e9s de asociaciones de usuarios.<\/li>\n<li><strong>INDEMNIZACIONES. <\/strong>Se reconoce la posibilidad de exigir indemnizaci\u00f3n de da\u00f1os y perjuicios derivados del tratamiento il\u00edcito de los datos personales.<\/li>\n<li>El responsable del fichero podr\u00e1 establecer un CANON a la contestaci\u00f3n de los ejercicios del derecho de acceso, teniendo en cuentas los costes administrativos que ello le suponga.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h3><span style=\"color: #3366ff\">BREVE RESUMEN DE LA LEY 3\/2018. LOPDGDD. <\/span><\/h3>\n<p>El siguiente enlace nos da una visi\u00f3n general de nuestra ley estatal que deriva en su mayo n\u00famero de articulado del RGPD, si bien se a\u00f1aden una serie de art\u00edculos para garantizar los derechos digitales, tales como los que aparencen en los articulos 83 y 84 sobre educacion digital y cuidar de los menores.<\/p>\n<p>https:\/\/lopdgdd.tech\/<\/p>\n<p>&nbsp;<\/p>\n<h2><span style=\"color: #3366ff\">ALGUNOS ASPECTOS A TENER EN CUENTA CON LOS MENORES<\/span><\/h2>\n<p>En el caso de los <strong>ni\u00f1os y j\u00f3venes menores de edad<\/strong> existen unas caracter\u00edsticas especiales para el tratamiento de su informaci\u00f3n que tenemos que tener en cuenta, con particularidades que no son las mismas que las de los adultos.<\/p>\n<ol>\n<li>\n<h4 class=\"fusion-responsive-typography-calculated\" data-fontsize=\"28\" data-lineheight=\"33.6px\">Consentimiento a partir de los 14 a\u00f1os<\/h4>\n<\/li>\n<\/ol>\n<p>El tratamiento de los datos personales de un menor de edad en Espa\u00f1a solo podr\u00e1 realizarse con su\u00a0 <strong>consentimiento<\/strong> cuando sea <strong>mayor de 14 a\u00f1os<\/strong>. Por otro lado, el tratamiento de datos de menores de 14 a\u00f1os fundado en el consentimiento solo se podr\u00e1 realizar si se lleva a cabo por el titular de la patria potestad o tutela.<\/p>\n<p>Es decir, en Espa\u00f1a se pueden recabar los datos de los menores a partir de los 14 a\u00f1os, siempre con el consentimiento expreso de los mismos. Si se trata de menores de esa edad, el consentimiento lo prestar\u00e1n los padres o tutores.<\/p>\n<ol start=\"2\">\n<li>\n<h4 class=\"fusion-responsive-typography-calculated\" data-fontsize=\"28\" data-lineheight=\"33.6px\">Ejercicio de los derechos recogidos en el RGPD<\/h4>\n<\/li>\n<\/ol>\n<p>Del mismo modo, los j\u00f3venes <strong>mayores de 14 a\u00f1os<\/strong> se encuentran <strong>habilitados para ejercer los derechos<\/strong> contemplados en el reglamento como el acceso, rectificaci\u00f3n, supresi\u00f3n, oposici\u00f3n, portabilidad y limitaci\u00f3n del tratamiento.<\/p>\n<p>En el caso de los menores de 14 a\u00f1os, el ejercicio de estos derechos se realizar\u00e1 siempre por quien ostente la patria potestad o por sus tutores.<\/p>\n<ol start=\"3\">\n<li>\n<h4 class=\"fusion-responsive-typography-calculated\" data-fontsize=\"28\" data-lineheight=\"33.6px\">El especial tratamiento en colegios<\/h4>\n<\/li>\n<\/ol>\n<p>Las principales dudas sobre el tratamiento de datos, im\u00e1genes y v\u00eddeos de menores suelen surgir en el \u00e1mbito escolar. En este contexto, es necesario diferenciar entre dos situaciones:<\/p>\n<h4 class=\"fusion-responsive-typography-calculated\" data-fontsize=\"22\" data-lineheight=\"33px\">* <span style=\"color: #008000\">Eventos organizados por el centro<\/span><\/h4>\n<p>En un evento <strong>al margen de la funci\u00f3n educativa<\/strong>, el centro debe informar a los mayores de 14 a\u00f1os y, si tienen menos de esa edad, solicitar el consentimiento expreso a los padres y tutores. Se debe informar de la difusi\u00f3n que se har\u00e1 de estas im\u00e1genes, por ejemplo, en la p\u00e1gina web o en las redes sociales. Si no se da ese consentimiento, el centro solo puede publicar las im\u00e1genes en las que aparezca el menor solo de forma en la que no sea identificable, por ejemplo, pixeladas.<\/p>\n<p>* <span style=\"color: #008000\"><strong>Ejercicio de la funci\u00f3n educativa<\/strong><\/span><\/p>\n<p>En el caso en el que el evento responda al\u00a0 ejercicio de la funci\u00f3n educativa de los centros la utilizaci\u00f3n de los datos para dicha finalidad se entender\u00eda amparada en la Ley Org\u00e1nica de Educaci\u00f3n.<\/p>\n<p>En cualquier caso, la AEPD recomienda que el centro educativo solicite el permiso a los padres para la participaci\u00f3n de los menores en eventos escolares y que informe de que es posible que familiares y amigos de los alumnos puedan tomar im\u00e1genes del evento para un uso dom\u00e9stico.<\/p>\n<p>Asimismo, recomienda como <strong>buena pr\u00e1ctica<\/strong> que antes de que comience el evento el centro informe de que su grabaci\u00f3n solo se puede usar en el \u00e1mbito dom\u00e9stico y no para su publicaci\u00f3n en abierto.<\/p>\n<p>&nbsp;<\/p>\n<h2><span style=\"color: #ff00ff\"><strong>Diferentes enlaces de inter\u00e9s:<\/strong><\/span><\/h2>\n<ul>\n<li>Adaptaci\u00f3n RGPD AAPP\u00a0 <a href=\"https:\/\/www.aepd.es\/sites\/default\/files\/2019-09\/infografia-adaptacion-rgpd-aapp.pdf\" target=\"_blank\" rel=\"noopener\">https:\/\/www.aepd.es\/sites\/default\/files\/2019-09\/infografia-adaptacion-rgpd-aapp.pdf<\/a><\/li>\n<li>Derechos <a href=\"https:\/\/www.youtube.com\/watch?v=p3nATAVU6kM\" target=\"_blank\" rel=\"noopener\">https:\/\/www.youtube.com\/watch?v=p3nATAVU6kM<\/a><\/li>\n<li>Circular de la UGR para publicaci\u00f3n de notas <a href=\"https:\/\/secretariageneral.ugr.es\/pages\/proteccion_datos\/circulares-universidad-de-granada\/_doc\/dpdugrpublicacioindecalificaciones\" target=\"_blank\" rel=\"noopener\">https:\/\/secretariageneral.ugr.es\/pages\/proteccion_datos\/circulares-universidad-de-granada\/_doc\/dpdugrpublicacioindecalificaciones<\/a><\/li>\n<li>Gu\u00eda uso tecnolog\u00eda en las APP <a href=\"https:\/\/www.aepd.es\/sites\/default\/files\/2020-11\/guia-tecnologias-admin-digital.pdf\" target=\"_blank\" rel=\"noopener\">https:\/\/www.aepd.es\/sites\/default\/files\/2020-11\/guia-tecnologias-admin-digital.pdf<\/a><\/li>\n<li>Informe de la AEPD sobre utilizacion de datos personales de alumnos en la nube <a href=\"https:\/\/www.aepd.es\/es\/prensa-y-comunicacion\/notas-de-prensa\/la-aepd-publica-un-informe-sobre-la-utilizacion-de\" target=\"_blank\" rel=\"noopener\">https:\/\/www.aepd.es\/es\/prensa-y-comunicacion\/notas-de-prensa\/la-aepd-publica-un-informe-sobre-la-utilizacion-de<\/a><\/li>\n<li><span class=\"field field--name-title field--type-string field--label-hidden\"><strong>Docentes y su importancia para la protecci\u00f3n de datos y la privacidad\u00a0 <\/strong><\/span><a href=\"https:\/\/www.aepd.es\/es\/prensa-y-comunicacion\/blog\/docentes-y-su-importancia-para-la-proteccion-de-datos-y-la-privacidad\" target=\"_blank\" rel=\"noopener\">https:\/\/www.aepd.es\/es\/prensa-y-comunicacion\/blog\/docentes-y-su-importancia-para-la-proteccion-de-datos-y-la-privacidad<\/a><\/li>\n<li>\u00a0Qui\u00e9n es qui\u00e9n en un centro educativo <a href=\"https:\/\/www.aepd.es\/es\/documento\/quien-es-quien-centros-docentes.pdf\" target=\"_blank\" rel=\"noopener\">https:\/\/www.aepd.es\/es\/documento\/quien-es-quien-centros-docentes.pdf<\/a><\/li>\n<li>Itinerarios INCIBE para profesorado, concienciacion de forma amena, Educacion<a href=\"https:\/\/itinerarios.incibe.es\/\" target=\"_blank\" rel=\"noopener\"> https:\/\/itinerarios.incibe.es\/<\/a><\/li>\n<li>Guia de privacidad en la nube y configuraci\u00f3n de RRSS <a href=\"https:\/\/www.osi.es\/es\/guia-de-privacidad-y-seguridad-en-internet\" target=\"_blank\" rel=\"noopener\">https:\/\/www.osi.es\/es\/guia-de-privacidad-y-seguridad-en-internet<\/a><\/li>\n<li>Anonimizacion y psoudoanonimizacion, no es lo mismo <a href=\"https:\/\/www.aepd.es\/es\/prensa-y-comunicacion\/blog\/anonimizacion-y-seudonimizacion\" target=\"_blank\" rel=\"noopener\">https:\/\/www.aepd.es\/es\/prensa-y-comunicacion\/blog\/anonimizacion-y-seudonimizacion<\/a><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p><strong><em>Algunas web de seguridad de la informaci\u00f3n y\/o privacidad para jovenes.<\/em><\/strong><\/p>\n<ul>\n<li>Internet segura por kids <a href=\"https:\/\/www.is4k.es\/\" target=\"_blank\" rel=\"noopener\">https:\/\/www.is4k.es\/<\/a><\/li>\n<li>Oficina de seguridad del internauta <a href=\"https:\/\/www.osi.es\/es\" target=\"_blank\" rel=\"noopener\">https:\/\/www.osi.es\/es<\/a><\/li>\n<li>INstituto de CIBErseguridad <a href=\"https:\/\/www.incibe.es\/\" target=\"_blank\" rel=\"noopener\">https:\/\/www.incibe.es\/<\/a><\/li>\n<li>Concienciar jugando. Juego HACKEND <a href=\"https:\/\/www.incibe.es\/protege-tu-empresa\/hackend\" target=\"_blank\" rel=\"noopener\">https:\/\/www.incibe.es\/protege-tu-empresa\/hackend<\/a><\/li>\n<li>Algunos videos de la Agencia Espa\u00f1ola de Proteccion de Datos en su canal Youtube , Historias para concienciar a Menores <a href=\"https:\/\/youtube.com\/playlist?list=PLUjcI9KR6XDBdMUkNBLqRzDiRaqYQtFPd\" target=\"_blank\" rel=\"noopener\">https:\/\/youtube.com\/playlist?list=PLUjcI9KR6XDBdMUkNBLqRzDiRaqYQtFPd<\/a><\/li>\n<\/ul>\n<p>* Tu decides en internet\u00a0 <a href=\"https:\/\/www.tudecideseninternet.es\/aepd\/\" target=\"_blank\" rel=\"noopener\">https:\/\/www.tudecideseninternet.es\/aepd\/<\/a><\/p>\n<p>Algunas fuentes utilizadas:<\/p>\n<p>https:\/\/rgpd.es\/<\/p>\n<p>https:\/\/www.goyasoluciones.com\/rgpd-menores\/<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Os dejo una recopilacion de informaci\u00f3n sobre generalidades del nuevo Reglamento y de la Ley de\u00a0 Proteccion de Datos y Garant\u00eda de los Derechos Digitales orientados a centros educativos. Nuevo Reglamento &#8211; Introducci\u00f3n El Parlamento Europeo y el Consejo aprob\u00f3 finalmente el Reglamento General de Protecci\u00f3n de Datos (RGPD), que, con la aspiraci\u00f3n de unificar [&hellip;]<\/p>\n","protected":false},"author":27,"featured_media":1420,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_genesis_hide_title":false,"_genesis_hide_breadcrumbs":false,"_genesis_hide_singular_image":false,"_genesis_hide_footer_widgets":false,"_genesis_custom_body_class":"","_genesis_custom_post_class":"","_genesis_layout":"","footnotes":""},"categories":[8,12,1],"tags":[21,33,50,11,10,14,45],"class_list":{"0":"post-1629","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-normativa","8":"category-noticias","9":"category-sin-categoria","10":"tag-aepd","11":"tag-consejos","12":"tag-incibe","13":"tag-lopd","14":"tag-normativa","15":"tag-noticias","16":"tag-osi","17":"entry"},"_links":{"self":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/1629","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/users\/27"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/comments?post=1629"}],"version-history":[{"count":3,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/1629\/revisions"}],"predecessor-version":[{"id":1664,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/1629\/revisions\/1664"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/media\/1420"}],"wp:attachment":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/media?parent=1629"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/categories?post=1629"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/tags?post=1629"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}